Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon DGX A100에서 BMC 자격 증명을 변경하기위한 모범 사례는 무엇입니까?


DGX A100에서 BMC 자격 증명을 변경하기위한 모범 사례는 무엇입니까?


NVIDIA DGX A100에서 BMC (Baseboard Management Controller) 자격 증명을 변경하는 것은 보안을 향상시키고 무단 액세스를 방지하는 데 중요합니다. BMC 자격 증명 변경을위한 모범 사례는 다음과 같습니다.

초기 설정 및 자격 증명 변경

1. 기본 자격 증명 : DGX A100은 기본 BMC 자격 증명이있는 선적이며 일반적으로 사용자 이름과 비밀번호 모두에 대해`admin '입니다. 보안을 보장하기 위해 첫 번째 부팅 중에 이러한 자격 증명을 변경해야합니다 [1] [2].

2. 첫 번째 부팅 구성 : 초기 설정 중에 운영 체제에 대한 관리 사용자 계정을 작성하라는 메시지가 표시됩니다. BMC 사용자 이름은이 관리 사용자 이름과 동일합니다. 또한 BMC의 고유 한 비밀번호를 설정해야하며 길이는 13 자 이상이어야합니다 [1] [7].

3. 기본 사용자 비활성화 : 새 BMC 자격 증명을 구성하면 기본`admin '사용자가 비활성화되고 암호가 향후 사용을 방지하기 위해 비밀번호가 뒤덮여 있습니다 [1].

사후 BMC 자격 증명 변경

1. BMC 인터페이스 액세스 : 초기 설정 후 BMC 자격 증명을 변경하려면 브라우저에서`https : ///`로 탐색하여 BMC 웹 인터페이스에 액세스하십시오. BMC가 네트워크에 연결되어 있고 현재 로그인 자격 증명이 있는지 확인하십시오 [2] [4].

2. 새 사용자 추가 :
- 현재 자격 증명을 사용하여 BMC 인터페이스에 로그인하십시오.
- 설정> 사용자 관리로 이동하십시오.
- 사용자 구성에 대한 지침을 보려면 도움말 아이콘을 클릭하십시오.
- 고유 한 사용자 이름과 강력한 비밀번호로 새 사용자를 추가하십시오 [2] [4].

3. 오래된 사용자 비활성화 :
- 새 자격 증명으로 로그 아웃하고 로그인하십시오.
- 설정> 사용자 관리로 이동하십시오.
- 기본값`admin` 및 '익명'사용자가 여전히 활성화 된 경우 기존 사용자 계정을 비활성화합니다 [2] [4].

보안 모범 사례

1. 네트워크 격리 : BMC가 전용 관리 네트워크 또는 별도의 VLAN에 연결되어 일반 네트워크 트래픽에서 분리되어 있는지 확인하십시오. 이것은 무단 액세스의 위험을 줄입니다 [7].

2. 방화벽 구성 : 방화벽을 사용하여 BMC의 IPMI 포트에 대한 액세스를 제한하여 필요한 관리 IP 주소로 제한합니다 [7].

3. 정규 업데이트 : 알려진 취약점을 해결하기 위해 BMC 펌웨어 및 시스템 소프트웨어를 업데이트하십시오. 정기적으로 업데이트를 확인하고 필요에 따라 적용하십시오 [6] [8].

4. 강력한 비밀번호 : 항상 BMC 사용자에게 강력하고 고유 한 암호를 사용하십시오. 쉽게 추측 할 수있는 정보 나 일반적인 패턴을 사용하지 마십시오 [1] [7].

이러한 관행을 따르면 무단 액세스 및 잠재적 취약점으로부터 보호하여 DGX A100 시스템의 보안을 크게 향상시킬 수 있습니다.

인용 :
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f688a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-mitigation-strateing-for-cve-2023-31025